首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
admin
2007-11-28
31
问题
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
选项
A、中断攻击
B、截取攻击
C、重放攻击
D、修改攻击
答案
D
解析
本题考查安全攻击的相关概念。安全攻击主要包括终端、截取、修改和捏造等。中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于修改攻击。正确答案为选项D。
转载请注明原文地址:https://jikaoti.com/ti/PQu7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设有关系R(A,B,C,D,E),各属性函数依赖集合有P(A→B,B→C,C→D,C→E),若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于2NF,R2属于【】。
A、 B、 C、 D、 B强迫性中断是指正在运行程序所不期望的,它们是否发生,何时发生事先无法预料,因而运行程序可能在任意位置处被打断,这类中断包括:输入/输出中断、硬件故障中断、时钟中断、控制台中断、程序性
数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的______。
对n个记录的文件进行二路归并排序,所需要的辅助存储空间为【】。
一个SQL语句原则上可产生或处理一组记录,而主语言一次只能处理一个记录,为此必须协调两种处理方式。这是用【】来解决的。
InforMixOnLine动态服务器的共享内存分为三个区,以下哪一项不是?()
在CPU执行程序指令时,为了能正确的访问存储单元,需要将用户程序中的逻辑地址转换为运行时可以由机器直接寻址的物理地址,这一过程称为()。
E-R图是表示概念模型的有效工具之一,如局部E-R图中的菱形框表示的是
在数据库的故障恢复中,事务没有按预期的要求成功完成,产生的原因是逻辑错误或系统错误属于()。
微型计算机总线一般有数据总线、地址总线和【】总线组成。
随机试题
唐代名医孙思邈名言是儒家的创始人是孔子,其核心思想的基本的方面是
案情:杨凌、张娜、李丹丹、王启遥、赵宇东5人创立一家经营文学类图书的跃然有限责任公司。5人订立了设立公司的协议,约定杨凌以2007年6月依据遗嘱继承的其外祖父所留给他的一处三层商业房作为出资;张娜以货币10万元作为出资,但欲分成3年来缴纳;李丹丹以其翻译某
工程费用按支付的内容包括清单支付和()。
为促使可转换债券实现转换,可采取的措施包括()。
开成公司与浩新物资供应公司于2002年5月1日签订了一份原材料供应合同。双方约定:开成公司于5月15日将贷款及运输费用共计55万元汇人浩新公司账户,浩新公司见款立即发货。开成公司按约付款,但浩新公司由于不可抗拒的原因无法按合同约定的数量供货,遂与开成公司进
歙砚是中国四大名砚之一,用于制作歙砚(龙尾砚)的砚材主要取自于现今()的龙尾山。
用简要的词语写出材料中的主要观点、次要观点,再以金字塔的形式呈现材料的要点及各种观点之间的关系。这种学习策略属于()
()是国际科技竞争的制高点。
对长度为n的线性表进行顺序查找,在最坏情况下所需要的比较次数为()。
下列叙述中,错误的是
最新回复
(
0
)